Autor Tibouchi, Mehdi
|
|
Documentos disponibles escritos por este autor (4)
Hacer una sugerencia Refinar búsqueda27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part I / Tibouchi, Mehdi ; Wang, Huaxiong
![]()
TÃtulo : 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part I Tipo de documento: documento electrónico Autores: Tibouchi, Mehdi, ; Wang, Huaxiong, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XXIII, 699 p. 98 ilustraciones, 45 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-92062-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: CriptografÃa Cifrado de datos (Informática) Estructuras de datos (Informática) TeorÃa de la información Software de la aplicacion Red de computadoras Protección de datos CriptologÃa Estructuras de datos y teorÃa de la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad de datos e información Ãndice Dewey: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: On the Hardness of the NTRU problem -- A Geometric Approach to Linear Cryptanalysis -- Lattice Enumeration for Tower NFS: a 521-bit Discrete Logarithm Computation -- Partial Key Exposure Attack on Short Secret Exponent CRT-RSA -- A formula for disaster: a unified approach to elliptic curve special-point-based attacks -- Cryptanalysis of an oblivious PRF from supersingular isogenies -- A Practical Key-Recovery Attack on 805-Round Trivium -- Algebraic Attacks on Rasta and Dasta Using Low-Degree Equations -- Automatic Classical and Quantum Rebound Attacks on AES-like Hashing by Exploiting Related-key Differentials -- Clustering Effect in Simon and Simeck -- New Attacks on LowMC instances with a Single Plaintext/Ciphertext pair -- Convexity of division property transitions: theory, algorithms and compact models -- Strong and Tight Security Guarantees against Integral Distinguishers -- Massive Superpoly Recovery with Nested Monomial Predictions -- Quantum Linearization Attacks -- Generic Framework forKey-Guessing Improvements -- On the non-tightness of measurement-based reductions for key encapsulation mechanism in the quantum random oracle model -- Redeeming Reset Indifferentiability and Applications to Post-Quantum Security -- Franchised Quantum Money -- Quantum Computationally Predicate-Binding Commitments with Application in Quantum Zero-Knowledge Arguments for NP -- Quantum Encryption with Certified Deletion, Revisited: Public Key, Attribute-Based, and Classical Communication -- Tight adaptive reprogramming in the QROM -- QCB: Efficient Quantum-secure Authenticated Encryption. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part I [documento electrónico] / Tibouchi, Mehdi, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2021 . - XXIII, 699 p. 98 ilustraciones, 45 ilustraciones en color.
ISBN : 978-3-030-92062-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: CriptografÃa Cifrado de datos (Informática) Estructuras de datos (Informática) TeorÃa de la información Software de la aplicacion Red de computadoras Protección de datos CriptologÃa Estructuras de datos y teorÃa de la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad de datos e información Ãndice Dewey: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: On the Hardness of the NTRU problem -- A Geometric Approach to Linear Cryptanalysis -- Lattice Enumeration for Tower NFS: a 521-bit Discrete Logarithm Computation -- Partial Key Exposure Attack on Short Secret Exponent CRT-RSA -- A formula for disaster: a unified approach to elliptic curve special-point-based attacks -- Cryptanalysis of an oblivious PRF from supersingular isogenies -- A Practical Key-Recovery Attack on 805-Round Trivium -- Algebraic Attacks on Rasta and Dasta Using Low-Degree Equations -- Automatic Classical and Quantum Rebound Attacks on AES-like Hashing by Exploiting Related-key Differentials -- Clustering Effect in Simon and Simeck -- New Attacks on LowMC instances with a Single Plaintext/Ciphertext pair -- Convexity of division property transitions: theory, algorithms and compact models -- Strong and Tight Security Guarantees against Integral Distinguishers -- Massive Superpoly Recovery with Nested Monomial Predictions -- Quantum Linearization Attacks -- Generic Framework forKey-Guessing Improvements -- On the non-tightness of measurement-based reductions for key encapsulation mechanism in the quantum random oracle model -- Redeeming Reset Indifferentiability and Applications to Post-Quantum Security -- Franchised Quantum Money -- Quantum Computationally Predicate-Binding Commitments with Application in Quantum Zero-Knowledge Arguments for NP -- Quantum Encryption with Certified Deletion, Revisited: Public Key, Attribute-Based, and Classical Communication -- Tight adaptive reprogramming in the QROM -- QCB: Efficient Quantum-secure Authenticated Encryption. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part II / Tibouchi, Mehdi ; Wang, Huaxiong
![]()
TÃtulo : 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part II Tipo de documento: documento electrónico Autores: Tibouchi, Mehdi, ; Wang, Huaxiong, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 728 p. 123 ilustraciones, 39 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-92075-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: CriptografÃa Cifrado de datos (Informática) TeorÃa de la codificación TeorÃa de la información Software de la aplicacion IngenierÃa de software Red de computadoras CriptologÃa TeorÃa de la codificación y la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Ãndice Dewey: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: Secure and Efficient Software Masking on Superscalar Pipelined Processors -- Fault-Injection Attacks against NIST's Post-Quantum Cryptography Round 3 KEM Cand -- Divided We Stand, United We Fall: Security Analysis of Some SCA+SIFA Countermeasures Against SCA-Enhanced Fault Template Attacks -- Efficient Leakage-Resilient MACs without Idealized Assumptions -- DEFAULT: Cipher Level Resistance Against Differential Fault Attack -- Random Probing Expansion: Quasi Linear Gadgets \& Dynamic Compilers -- Homomorphic Secret Sharing for Multipartite and General Adversary Structures Supporting Parallel Evaluation of Low-Degree Polynomials -- Improved single-round secure multiplication using regenerating codes -- Garbling, Stacked and Staggered: Faster k-out-of-n Garbled Function Evaluation -- Better Security-Efficiency Trade-Offs in Permutation-Based Two-Party Computation -- Two-Round Adaptively Secure MPC from Isogenies, LPN, or CDH -- Reverse Firewalls for Adaptively Secure MPC without Setup -- On Time-LockCryptographic Assumptions in Abelian Hidden-Order Groups -- Astrolabous: A Universally Composable Time Lock Encryption Scheme -- Identity-Based Encryption for Fair Anonymity Applications: Defining, Implementing, and Applying Rerandomizable RCCA-secure IBE -- Simulation-Based Bi-Selective Opening Security for Public Key Encryption -- Key Encapsulation Mechanism with Tight Enhanced Security in the Multi-User Setting: Impossibility Result and Optimal Tightness -- Hierarchical Integrated Signature and Encryption -- Tardigrade: An Atomic Broadcast Protocol for Arbitrary Network Conditions -- Onion Routing with Replies -- Private Join and Compute from PIR with Default -- Generalized Channels from Limited Blockchain Scripts and Adaptor Signatures -- ConTra Corona: Contact Tracing against the Coronavirus by Bridging the Centralized-Decentralized Divide for Stronger Privacy -- Cryptographic Analysis of the Bluetooth Secure Connection Protocol Suite. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part II [documento electrónico] / Tibouchi, Mehdi, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 728 p. 123 ilustraciones, 39 ilustraciones en color.
ISBN : 978-3-030-92075-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: CriptografÃa Cifrado de datos (Informática) TeorÃa de la codificación TeorÃa de la información Software de la aplicacion IngenierÃa de software Red de computadoras CriptologÃa TeorÃa de la codificación y la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Ãndice Dewey: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: Secure and Efficient Software Masking on Superscalar Pipelined Processors -- Fault-Injection Attacks against NIST's Post-Quantum Cryptography Round 3 KEM Cand -- Divided We Stand, United We Fall: Security Analysis of Some SCA+SIFA Countermeasures Against SCA-Enhanced Fault Template Attacks -- Efficient Leakage-Resilient MACs without Idealized Assumptions -- DEFAULT: Cipher Level Resistance Against Differential Fault Attack -- Random Probing Expansion: Quasi Linear Gadgets \& Dynamic Compilers -- Homomorphic Secret Sharing for Multipartite and General Adversary Structures Supporting Parallel Evaluation of Low-Degree Polynomials -- Improved single-round secure multiplication using regenerating codes -- Garbling, Stacked and Staggered: Faster k-out-of-n Garbled Function Evaluation -- Better Security-Efficiency Trade-Offs in Permutation-Based Two-Party Computation -- Two-Round Adaptively Secure MPC from Isogenies, LPN, or CDH -- Reverse Firewalls for Adaptively Secure MPC without Setup -- On Time-LockCryptographic Assumptions in Abelian Hidden-Order Groups -- Astrolabous: A Universally Composable Time Lock Encryption Scheme -- Identity-Based Encryption for Fair Anonymity Applications: Defining, Implementing, and Applying Rerandomizable RCCA-secure IBE -- Simulation-Based Bi-Selective Opening Security for Public Key Encryption -- Key Encapsulation Mechanism with Tight Enhanced Security in the Multi-User Setting: Impossibility Result and Optimal Tightness -- Hierarchical Integrated Signature and Encryption -- Tardigrade: An Atomic Broadcast Protocol for Arbitrary Network Conditions -- Onion Routing with Replies -- Private Join and Compute from PIR with Default -- Generalized Channels from Limited Blockchain Scripts and Adaptor Signatures -- ConTra Corona: Contact Tracing against the Coronavirus by Bridging the Centralized-Decentralized Divide for Stronger Privacy -- Cryptographic Analysis of the Bluetooth Secure Connection Protocol Suite. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part III / Tibouchi, Mehdi ; Wang, Huaxiong
![]()
TÃtulo : 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part III Tipo de documento: documento electrónico Autores: Tibouchi, Mehdi, ; Wang, Huaxiong, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 702 p. 110 ilustraciones, 18 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-92078-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: CriptografÃa Cifrado de datos (Informática) Estructuras de datos (Informática) TeorÃa de la información Software de la aplicacion Red de computadoras Red informática CriptologÃa Estructuras de datos y teorÃa de la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad móvil y de red Ãndice Dewey: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: Lunar: a Toolbox for More Efficient Universal and Updatable zkSNARKs and Commit-and-Prove Extensions -- Gentry-Wichs Is Tight: A Falsifiable Non-Adaptively Sound SNARG -- Proofs for Inner Pairing Products and Applications -- Snarky Ceremonies -- Efficient NIZKs for Algebraic Sets -- Bit Security as Computational Cost for Winning Games with High Probability -- Giving an Adversary Guarantees (Or: How to Model Designated Verifier Signatures in a Composable Framework) -- How to Build a Trapdoor Function from an Encryption Scheme -- Beyond Software Watermarking: Traitor-Tracing for Pseudorandom Functions -- Batching Base Oblivious Transfers -- Algebraic Adversaries in the Universal Composability Framework -- Luby-Rackoff Backwards with More Users and More Security -- Double-Block-Length Hash Function for Minimum Memory Size -- Toward a Fully Secure Authenticated Encryption Scheme From a Pseudorandom Permutation -- Tight Security for Key-Alternating Ciphers with Correlated Sub-Keys -- FAST: Secure and HighPerformance Format-Preserving Encryption and Tokenization -- Fine-tuning the ISO/IEC Standard LightMAC -- Categorization of Faulty Nonce Misuse Resistant Message Authentication -- Balanced Non-Adjacent Forms -- Efficient Boolean Search over Encrypted Data with Reduced Leakage -- Revisiting Homomorphic Encryption Schemes for Finite Fields -- Transciphering Framework for Approximate Homomorphic Encryption -- Improved Programmable Bootstrapping with Larger Precision and Efficient Arithmetic Circuits for TFHE. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part III [documento electrónico] / Tibouchi, Mehdi, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 702 p. 110 ilustraciones, 18 ilustraciones en color.
ISBN : 978-3-030-92078-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: CriptografÃa Cifrado de datos (Informática) Estructuras de datos (Informática) TeorÃa de la información Software de la aplicacion Red de computadoras Red informática CriptologÃa Estructuras de datos y teorÃa de la información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad móvil y de red Ãndice Dewey: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: Lunar: a Toolbox for More Efficient Universal and Updatable zkSNARKs and Commit-and-Prove Extensions -- Gentry-Wichs Is Tight: A Falsifiable Non-Adaptively Sound SNARG -- Proofs for Inner Pairing Products and Applications -- Snarky Ceremonies -- Efficient NIZKs for Algebraic Sets -- Bit Security as Computational Cost for Winning Games with High Probability -- Giving an Adversary Guarantees (Or: How to Model Designated Verifier Signatures in a Composable Framework) -- How to Build a Trapdoor Function from an Encryption Scheme -- Beyond Software Watermarking: Traitor-Tracing for Pseudorandom Functions -- Batching Base Oblivious Transfers -- Algebraic Adversaries in the Universal Composability Framework -- Luby-Rackoff Backwards with More Users and More Security -- Double-Block-Length Hash Function for Minimum Memory Size -- Toward a Fully Secure Authenticated Encryption Scheme From a Pseudorandom Permutation -- Tight Security for Key-Alternating Ciphers with Correlated Sub-Keys -- FAST: Secure and HighPerformance Format-Preserving Encryption and Tokenization -- Fine-tuning the ISO/IEC Standard LightMAC -- Categorization of Faulty Nonce Misuse Resistant Message Authentication -- Balanced Non-Adjacent Forms -- Efficient Boolean Search over Encrypted Data with Reduced Leakage -- Revisiting Homomorphic Encryption Schemes for Finite Fields -- Transciphering Framework for Approximate Homomorphic Encryption -- Improved Programmable Bootstrapping with Larger Precision and Efficient Arithmetic Circuits for TFHE. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part IV / Tibouchi, Mehdi ; Wang, Huaxiong
![]()
TÃtulo : 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part IV Tipo de documento: documento electrónico Autores: Tibouchi, Mehdi, ; Wang, Huaxiong, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 774 p. 123 ilustraciones, 18 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-92068-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: CriptografÃa Cifrado de datos (Informática) IngenierÃa Informática Red de computadoras TeorÃa de la codificación TeorÃa de la información Protección de datos CriptologÃa IngenierÃa Informática y Redes TeorÃa de la codificación y la información Redes de comunicación informática Seguridad de datos e información Ãndice Dewey: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: NTRU Fatigue: How Stretched is Overstretched? -- Faster Dual Lattice Attacks for Solving LWE -- with applications to CRYSTALS -- Lattice sieving via quantum random walks -- A Systematic Approach and Analysis of Key Mismatch Attacks on Lattice-Based NIST Candidate KEMs -- Gladius: LWR based efficient hybrid public key encryption with distributed decryption -- Lattice-Based Group Encryption with Full Dynamicity and Message Filtering Policy -- A New Variant of Unbalanced Oil and Vinegar Using Quotient Ring: QR-UOV -- Shorter Lattice-Based Group Signatures via ``Almost Free'' Encryption and Other Optimizations -- Séta: Supersingular Encryption from Torsion Attacks -- SHealS and HealS: isogeny-based PKEs from a key validation method for SIDH -- Adaptive Security via Deletion in Attribute-Based Encryption: Solutions from Search Assumptions in Bilinear Groups -- Public Key Encryption with Flexible Pattern Matching -- Bounded Collusion ABE for TMs from IBE -- Digital Signatures with Memory-Tight Security in the Multi-Challenge Setting -- (Compact) Adaptively Secure FE for Attribute-Weighted Sums from k-Lin -- Boosting the Security of Blind Signature Schemes -- PrORAM: Fast O(log n) Authenticated Shares ZK ORAM -- Compressed Sigma-Protocols for Bilinear Group Arithmetic Circuits and Application to Logarithmic Transparent Threshold Signatures -- Promise $\Sigma$-protocol: How to Construct Efficient Threshold ECDSA from Encryptions Based on Class Groups -- The One-More Discrete Logarithm Assumption in the Generic Group Model -- Verifiably-Extractable OWFs and Their Applications to Subversion Zero-Knowledge -- Chain Reductions for Multi-Signatures and the HBMS Scheme -- Symmetric Key Exchange with Full Forward Security and Robust Synchronization -- Security Analysis of CPace -- Modular Design of Role-Symmetric Authenticated Key Exchange Protocols. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 27th International Conference on the Theory and Application of Cryptology and Information Security, Singapore, December 6–10, 2021, Proceedings, Part IV [documento electrónico] / Tibouchi, Mehdi, ; Wang, Huaxiong, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 774 p. 123 ilustraciones, 18 ilustraciones en color.
ISBN : 978-3-030-92068-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: CriptografÃa Cifrado de datos (Informática) IngenierÃa Informática Red de computadoras TeorÃa de la codificación TeorÃa de la información Protección de datos CriptologÃa IngenierÃa Informática y Redes TeorÃa de la codificación y la información Redes de comunicación informática Seguridad de datos e información Ãndice Dewey: 5.824 Resumen: Las actas de cuatro volúmenes LNCS 13090, 13091, 13092 y 13093 constituyen las actas de la 27.ª Conferencia Internacional sobre TeorÃa y Aplicación de la CriptologÃa y la Seguridad de la Información, ASIACRYPT 2021, que se celebró del 6 al 10 de diciembre de 2021. La conferencia fue Estaba previsto que se llevara a cabo en Singapur, pero cambió a un formato en lÃnea debido a la pandemia de COVID-19. El total de 95 artÃculos completos presentados en estas actas fue cuidadosamente revisado y seleccionado entre 341 presentaciones. Los artÃculos se organizaron en secciones temáticas de la siguiente manera: Parte I: Premios al mejor artÃculo; criptoanálisis de clave pública; criptoanálisis de clave simétrica; seguridad cuántica; Parte II: ataques fÃsicos, filtraciones y contramedidas; computación multipartita; cifrado de clave pública mejorado y acertijos de bloqueo de tiempo; protocolos del mundo real; Parte III: NIZK y SNARK; teorÃa; construcciones de clave simétrica; cifrado homomórfico y búsqueda cifrada; Parte IV: Criptoanálisis de celosÃa; criptografÃa poscuántica; cifrado y firmas avanzados; pruebas de conocimiento cero, umbral y firmas múltiples; intercambio de claves autenticado. Nota de contenido: NTRU Fatigue: How Stretched is Overstretched? -- Faster Dual Lattice Attacks for Solving LWE -- with applications to CRYSTALS -- Lattice sieving via quantum random walks -- A Systematic Approach and Analysis of Key Mismatch Attacks on Lattice-Based NIST Candidate KEMs -- Gladius: LWR based efficient hybrid public key encryption with distributed decryption -- Lattice-Based Group Encryption with Full Dynamicity and Message Filtering Policy -- A New Variant of Unbalanced Oil and Vinegar Using Quotient Ring: QR-UOV -- Shorter Lattice-Based Group Signatures via ``Almost Free'' Encryption and Other Optimizations -- Séta: Supersingular Encryption from Torsion Attacks -- SHealS and HealS: isogeny-based PKEs from a key validation method for SIDH -- Adaptive Security via Deletion in Attribute-Based Encryption: Solutions from Search Assumptions in Bilinear Groups -- Public Key Encryption with Flexible Pattern Matching -- Bounded Collusion ABE for TMs from IBE -- Digital Signatures with Memory-Tight Security in the Multi-Challenge Setting -- (Compact) Adaptively Secure FE for Attribute-Weighted Sums from k-Lin -- Boosting the Security of Blind Signature Schemes -- PrORAM: Fast O(log n) Authenticated Shares ZK ORAM -- Compressed Sigma-Protocols for Bilinear Group Arithmetic Circuits and Application to Logarithmic Transparent Threshold Signatures -- Promise $\Sigma$-protocol: How to Construct Efficient Threshold ECDSA from Encryptions Based on Class Groups -- The One-More Discrete Logarithm Assumption in the Generic Group Model -- Verifiably-Extractable OWFs and Their Applications to Subversion Zero-Knowledge -- Chain Reductions for Multi-Signatures and the HBMS Scheme -- Symmetric Key Exchange with Full Forward Security and Robust Synchronization -- Security Analysis of CPace -- Modular Design of Role-Symmetric Authenticated Key Exchange Protocols. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

